Foto: AFP/Fred Tanneau

Zahlreiche Unternehmen, aber auch US-Behörden waren Ende letzten Jahres vom Hack eines Update-Servers des Softwareunternehmens Solar Winds betroffen. Bald darauf wurde bekannt, dass das Passwort des betroffenen Servers "solarwinds123" lautete. Schuld daran soll laut dem früheren Solar-Winds-CEO Kevin Thompson ein Praktikant gewesen sein, der gegen die Passwortrichtlinien des Unternehmens verstoßen habe, indem er das Passwort auf dem privaten Github-Account gepostet habe.

"Sobald das erkannt wurde und mein Sicherheitsteam darauf aufmerksam gemacht wurde, haben sie es gelöscht", sagte Thompson vergangenen Freitag im Rahmen einer Senatsanhörung. Das Sicherheitsproblem soll mindestens seit 2018 bestanden haben, könnte laut Aussagen vom Freitag aber sogar schon deutlich länger existiert haben, berichtet "Gizmodo".

Sicherheitslücke seit Jahren bekannt

Bereits 2019 machte der Sicherheitsexperte Vinoth Kumar den Konzern darauf aufmerksam, dass mit dem Passwort "solarwinds123" jeder auf den Update-Server zugreifen könne. Im Rahmen der Senatsanhörung sagte jedoch der derzeitige Solar-Winds-CEO, Sudhakar Ramakrishna, dass ebenjenes Passwort schon seit 2017 auf einem der Server des Praktikanten verwendet wurde.

Ob das Passwort tatsächlich eine Rolle im Hackerangriff spielte, ist derzeit jedoch noch unklar. Ebenso wenig wisse man, auf welche Daten tatsächlich zugegriffen wurde oder wer dafür verantwortlich ist. Während Regierungskreise russische Hacker hinter dem Angriff vermuten, weist der Kreml die Verantwortung von sich.

1.000 Beteiligte

Vergangenen Februar sagte Microsoft-Chefjurist Brad Smith, dass der Konzern nach eingehender Analyse von mehr als 1.000 Beteiligten ausgehe. Doch nicht nur das. "Aus Sicht der Softwareentwicklung lässt sich wahrscheinlich sagen, dass dies der größte und anspruchsvollste Angriff ist, den die Welt jemals gesehen hat", schätzt Smith die Lage ein. Denn für die zum Angriff notwendige Backdoor seien 4.000 Zeilen Code neu geschrieben worden, um sie anschließend per Update zu verteilen, berichtete "Golem".

Im Fall von Microsoft drangen die Hacker offenbar in das Netzwerk des Unternehmens ein und hatten dort Zugriff auf den Windows-Quellcode – allerdings hätten sie diesen nicht verändern können. (mick, 1.3.2021)